Kali Linux izmantošana iespiešanās testēšanai

Using Kali Linux Penetration Testing



Lai uzlabotu produktu drošību un kvalitāti, iespiešanās testēšanai izmantojiet Kali Linux. Iespiešanās pārbaude ir kļuvusi par neatņemamu visaptverošas drošības programmas sastāvdaļu. Pildspalvu testus veic ētiski hakeri, lai atdarinātu uzbrucēja stratēģijas un darbības. Šis sarežģītais uzdevums ir radošs, un tam ir nepieciešams, lai jūs pilnībā izprastu savu uzdevumu.







Informācijas apkopošana:

Pirmais solis, lai sāktu iespiešanās testu, ir savākt maksimālu informāciju par sistēmu. Tas palīdz jums saprast, vai sistēmu var izmeklēt no ārpuses vai potenciālie uzbrucēji var iegūt jebkādus datus. Faktori, kas var ievērojami palielināt veiksmīga uzbrukuma iespēju, ietver ostas protokolus, produktu arhitektūru, ieejas punktus, programmatūras versijas un informāciju par tehnoloģijām. Jūsu mērķis ir neļaut potenciālajiem uzbrucējiem iegūt šo informāciju no jūsu produkta.



DNS karte:

DNSMap testētāji izmanto DNSMap, lai pārbaudītu infrastruktūras drošību un apkopotu informāciju par IP tīkla blokiem, domēna nosaukumiem, apakšdomēniem utt. Uzskaitīšanas stadijā šī lietderība tiek izmantota apakšdomēnam, veicot brutālu piespiešanu.



Šī metode izrādās ļoti noderīga, ja citas metodes, piemēram, zonas pārsūtīšana, nesniedz nepieciešamos rezultātus.





Tīkla kartētājs (Nmap):

Slavena atvērtā pirmkoda utilīta drošības un iespiešanās testēšanai ir Network Mapper (Nmap). Neapstrādāta informācija tiek izmantota, lai iegūtu resursdatora tīklā esošo informāciju un ugunsmūra ieviešanu.

Rezultātu skatītājs (Zenmap) un rezultātu salīdzināšanas rīks (Ndiff) ir dažas citas Nmap funkcijas. Tā kā ir oficiālas binārās paketes operētājsistēmām Linux, Windows un macOS, tā labi sader ar visām operētājsistēmām. Ātrums, universālums un efektivitāte padara to par populāru resursdatora un tīkla skenēšanas rīku, tādēļ, ja neesat pārliecināts par sākotnējo punktu, izmantojiet Nmap.



Arp skenēšana:

Arp skenēšana ir rīks, kas skenē tīklus ar Ethernet ARP paketēm, Layer-2 un Mac. Atsauksmes var saņemt, nosūtot ARP paketes noteiktiem lokālā tīkla resursdatoriem. ARP paketes var nosūtīt daudziem saimniekiem, izmantojot izvades joslas platumu un konfigurējamu pakešu ātrumu. Tas arī padara vienkāršu lielu adrešu telpu pārbaudi. Izejošās ARP paketes ir jāveido rūpīgi. Visus Ethernet rāmja galvenes un ARP pakešu laukus var viegli kontrolēt, izmantojot arp skenēšanu. Saņemtās ARP paketes tiek atšifrētas un parādītas. Norādītam mērķa saimniekdatoram var arī noņemt pirkstu nospiedumus, izmantojot tā pirkstu nospiedumu noņemšanas rīku.

SSL sadalījums:

Papildu augstas labvēlības instruments iespiešanās un tīkla kriminālistikas pārbaudei ir pazīstams kā SSLsplit.

Tas spēj vadīt vīrieša vidū (MITM) uzbrukumus opozīcijā tīkla savienojumiem, kas darbojas ar SSL / TLS. Tas var pārtraukt savienojumus, kā arī spēj pārorientēt savienojumus. Tas sāk jaunu savienojumu ar sākotnējo atrašanās vietas adresi un reģistrē visu informāciju, kas pārsūtīta pēc autentiska SSL/TLS savienojuma pārtraukšanas.

Vienkāršu TCP kopā ar SSL, HTTP/HTTPS savienojumiem, izmantojot IPv4 un IPv6, atbalsta SSLsplit. Parakstus viltotus X509v3 sertifikātus lidojumā var ģenerēt SSL un HTTPS savienojumiem. Tas balstās uz tādām bibliotēkām kā OpenSSL, libcap un libevent 2.x, kā arī uz 1.1.x līnijpārvadātāju utt. STARTTLS mehānismu ģenētiski atbalsta SSLsplit.

Ievainojamību analīze:

Viens no svarīgiem pildspalvu testēšanas posmiem ir ievainojamību analīze. Tas ir diezgan līdzīgi informācijas vākšanai. Tomēr šeit mums ir konkrēts mērķis atrast vājās vietas, kuras uzbrucējs var izmantot. Tas ir nozīmīgs posms, jo ievainojamība padara jūsu sistēmu pakļautu kiberuzbrukumiem. Pietiek tikai ar viena vai divu ievainojamības rīku efektīvu izmantošanu. Šeit ir saraksts ar astoņiem labākajiem rīkiem, kas tiek izmantoti, lai pārbaudītu un analizētu ievainojamību.

APT2:

Automātiskai iespiešanās pārbaudei labākais izmantojamais rīks ir APT2. Rezultātu skenēšana un pārsūtīšana no dažādiem rīkiem ir viena no tās galvenajām funkcijām. APT2 izmanto procesu sekas, lai ieviestu skaidrus un uzskaitāmus moduļus saskaņā ar konfigurējamo drošo līmeni un uzskaitīto pakalpojumu informāciju. Tajā tiek saglabāti moduļa rezultāti, kas saņemti, izmantojot vietējo resursdatoru, un tie tiek apvienoti ar vispārējo zināšanu bāzi, kurai lietotāji var piekļūt no lietojumprogrammas, lai skatītos rezultātus, kas saņemti no izmantošanas moduļa. Tās galvenā priekšrocība ir tā lielā elastība un granulu kontrole pār tās uzvedību, izmantojot konfigurējamu drošā līmeņa iestatījumu. Tas ietver detalizētu dokumentāciju un ir ērti lietojams. Tomēr atjauninājumi nav bieži. Nesenā atjaunināšana tika veikta martā. 2018. gads.

BruteXSS:

BruteXSS ir vēl viens spēcīgs rīks, ko izmanto brutālai piespiešanai un ātrai vietņu pārsūtīšanai, kuras skripti ir brutāli. No noteikta vārdu saraksta daudzas lietderīgās slodzes tiek pārnestas uz noteiktiem faktoriem. Tiek veikti daži pasākumi un parametri, lai pārbaudītu XXS ievainojamību. XSS brutālā piespiešana, XSS skenēšana, GET/POST pieprasījumu atbalsts un pielāgoti vārdu saraksti ir tās svarīgās īpašības. Tam ir lietotājam draudzīgs lietotāja interfeiss, kā arī GET/POST atbalsts; tāpēc tas ir ļoti saderīgs ar lielāko daļu tīmekļa lietojumprogrammu. Un tas ir precīzāk.

CrackMapExec:

CrackMapExec ir rīks, lai pārbaudītu logus un Active Directory vidi, kā moduļus izmantojot vairākas tehnoloģijas, piemēram, PowerSploit repozitoriju.

Reģistrētos lietotājus var uzskaitīt un koplietot SMB mapes, kā arī veikt miera uzbrukumus un NTDS.dit dempingu, automātisku Mimikaz/Shellcode/DDL ievadīšanu atmiņā, izmantojot PowerShell uc Tās galvenās priekšrocības ietver Clear Python skriptus, kas ir pilnīgi paralēli vairāku pavedienu izmantošana un tikai vietējo WinAPI zvanu izmantošana sesiju noteikšanai, tādējādi samazinot kļūdu, lietotāju un SAM jaucējdumpinga risku utt. Drošības skeneri to gandrīz nenosaka un izmanto vienkāršus Python skriptus, neatkarīgi no ārējās bibliotēkas. Tas ir diezgan sarežģīts un pūļu vērts, jo lielākā daļa tā analoģijas nav ļoti precīza un funkcionāla.

SQLmap:

SQLmap ir vēl viens atvērtā koda rīks, kas palīdz automatizēt uztveri, vienlaikus izmantojot SQL ievadīšanas kļūdas un datu bāzes serveru pavēles.

SQLmap atbalsts MySQL, Oracle un IBM DB2 ir populārākās datu bāzes pārvaldības sistēmas sastāvdaļas

Sešas galvenās SQL ievadīšanas metodes:

  • Uz laiku balstīts akls, uz kļūdām balstīts, SAVIENĪBAS vaicājums, sakrauti vaicājumi, ārpus joslas un uz Būla bāzes. Lietotāja informācija, piemēram, uzskaitījums, lomas, paroļu jaukšana, tabulas un kolonnas, privilēģijas un datu bāzes.
  • Uz vārdnīcu balstīts uzbrukums ar paroles atpazīšanu un paroļu uzlaušanas atbalstu.
  • Datu bāzes tabulās atrodiet konkrētus datu bāzes nosaukumus, tabulas vai kolonnas.
  • Izmantojot MySQL, PostgreSQL vai Microsoft SQL Server programmatūru, lai lejupielādētu un augšupielādētu visus programmatūras failus.
  • Izpildiet komandas datu bāzes operētājsistēmā un atrodiet to standarta izvadi un organizējiet savienojumu, kas ir ārpus joslas statisks TCP starp datu bāzes servera operētājsistēmu un uzbrucēja ierīci.
  • Palieliniet lietotāju tiesības datu bāzes izpildei, izmantojot MetaSplit sistēmas Metapter Gate komandu. Tas sastāv no ietekmīgas meklētājprogrammas, kuru var arī ieviest Windows mazā ierīcē ar vecu mājas lapu.

Atvērtā ievainojamības novērtēšanas sistēma (OpenVAS):

Šī sistēma var uzraudzīt tīkla saimniekus un atrast drošības problēmas, kā arī noteikt nopietnību un kontrolēt to risināšanas veidus. Tas atklāj resursdatoru, kas ir neaizsargāts vecās programmatūras lietošanas vai nepareizas konfigurācijas dēļ. Tas skenē atvērtos saimniekdatoru portus, kas tiek uzraudzīti, nosūta paketes, kas ir speciāli izveidotas, lai kopētu uzbrukumu, autorizē konkrētu resursdatoru, piekļūst administratoru panelim, var izpildīt dažādas komandas utt. Tas nodrošina tīkla ievainojamības testu kopumu ( NVT), kas klasificē draudus, nodrošinot 50 000 drošības testu. CVE un Opens CAP pārbauda zināmo problēmu aprakstu. OpenSCAP ir pilnīgi bezmaksas, kā arī savietojams ar Virtual Box, Hyper-V virtualizācijas sistēmām un ESXi un atbalsta OVAL, ARF, XCCFF, CVSS, CVE un CCE.

Pēc tā instalēšanas jums būs nepieciešams laiks, lai atjauninātu pašreizējo NVT datu bāzu versiju.

Satiksmes šņaukšana un viltošana:

Satiksmes šņaukšana un viltošana ir nākamais solis. Tas ir interesants un vienlīdz svarīgs solis iespiešanās testēšanā. Veicot iespiešanās pārbaudi, šņaukšanu un izkrāpšanu var izmantot dažādu iemeslu dēļ.

To izmanto, lai identificētu tīkla ievainojamības un vietas, uz kurām uzbrucēji var vērsties, kas ir svarīgs datplūsmas šņaukšanas un viltošanas veids. Var pārbaudīt ceļus, no kuriem paketes iet caur jūsu tīklu, un noskaidrot, kāda informācija satur paketes, ja tās ir šifrētas vai nav, un daudz ko citu.

Iespēja, ka uzbrucējs uztvers paketi un piekļūs svarīgai informācijai, kas apdraud jūsu tīkla drošību. Turklāt, ja ienaidnieka iejaukšanās paketē un pēc tam arī oriģināla aizstāšana ar ļaundabīgu, var pārvērsties par seku iznīcināšanu. Izmantojot šifrēšanu, tunelēšanu un citas līdzīgas metodes, jūsu mērķis ir pēc iespējas sarežģīt jūsu tīklā nosūtīto pakešu šņaukšanu un maldināšanu. Šņaukšanai un kalšanai tiek izmantoti daži labākie rīki. Tālāk ir norādīti šim nolūkam izmantotie rīki.

Burp Suite:

Lai palaistu tīmekļa lietojumprogrammu drošības pārbaudi, Burp Suite ir labākā izvēle. Tas sastāv no vairākiem dažādiem rīkiem, kas ir izrādījušies ļoti efektīvi izmantojami katrā ievainojamības pārbaudes procesa posmā, vietņu karšu izveidē, tīmekļa lietojumprogrammu uzbrukumu līmeņa analīzē. Burp Suite nodrošina pilnīgu kontroli pār testēšanas procesu, un tas ļauj apvienot augsta līmeņa automatizāciju ar progresīvām manuālām metodēm. Tas galu galā padara iekļūšanas pārbaudi ātru un efektīvu.

Burp Suite piedāvā:

Šņaukšanas starpniekserveris izmanto, lai pārbaudītu un uzraudzītu satiksmi. Turklāt tas rediģē trafiku, kas nosūtīts starp jūsu pārlūkprogrammu un mērķa pusi. Uzlabots tīmekļa lietojumprogrammu skeneris instinktīvi diagnosticē dažādus apdraudējumu līmeņus. Lietojumprogrammā zirneklis var pārmeklēt gan saturu, gan funkcionalitāti. Tas arī papildina komentētājus, atpalicējus un sekvenču sīkrīkus.

Tas var izpirkt darbu un pēc tam to arī atsākt, kad tas ir nepieciešams. Jūs varat vienkārši pieminēt savus paplašinājumus, lai veiktu noteiktu sarežģītu un pielāgojamāku darbu, jo tas ir pielāgojams. Līdzīgi kā citi drošības pārbaudes rīki, tas kaitē un sabojā arī citas tīmekļa lietojumprogrammas. Šajā sakarā pirms Burp Suite lietošanas vienmēr izveidojiet pārbaudītās lietojumprogrammas rezerves kopijas. Un nelietojiet to pretēji sistēmām, kurām nevarat piekļūt atļaujai to pārbaudīt.

Ņemiet vērā, ka Burp Suite ir algots produkts, un tas nav bezmaksas atvērtā pirmkoda sīkrīks, kas neatšķiras no daudziem citiem šajā rakstā minētajiem rīkiem. Tās lietošana nav sarežģīta, jo tajā ir arī intuitīvs interfeiss, tāpēc iesācēji pusaudži to var izmantot. Tam ir vairākas spēcīgas īpašības, kas var dot labumu jaunajiem testētājiem, un jūs varat to pielāgot atbilstoši savām vajadzībām.

DNSChef:

Ļaunprātīgas programmatūras analītiķi un pildspalvu testēšanas hakeri var izmantot DNSchef, jo tas ir ļoti konfigurējams un darbojas efektīvi. Var ģenerēt atsauksmes, kuru pamatā ir gan iekļauto, gan izslēgto domēnu saraksti. Dažādu veidu DNS dati, kuriem palīdz DNSChef. Tā var piedalīties konkurējošos domēnos ar aizstājējzīmēm un var aizstāt reālas atbildes uz asinhronajiem domēniem un definēt ārējos konfigurācijas failus.

DNS starpniekserveris ir ļoti noderīgs instruments, ko izmanto, lai pārbaudītu lietojumprogrammu tīkla trafiku. Piemēram, DNS starpniekserveri var izmantot viltotiem pieprasījumiem, lai norādītu uz īstu badgoo.com resursdatoru jebkurā interneta vietā, bet gan uz vietējo mašīnu, kas apstrādās pieprasījumu. Vai arī pārtrauks to. Tiek izmantota tikai sākotnējā filtrēšana, vai arī tā signalizē uz vienu IP adresi visiem DNS vaicājumiem. DNS šefpavārs ir obligāts elastīgai sistēmai un tika izveidots kā iespiešanās testa daļa.

DNS starpniekserveri ir noderīgi, ja lietojumprogrammai nav cita veida, kā izmantot citu starpniekserveri. Tas pats attiecas uz dažiem mobilajiem tālruņiem, kuros netiek ņemta vērā operētājsistēma un sistēma HTTP starpniekservera dēļ. Šis starpniekserveris (DNSchef) ir labākais, lai palaistu visu veidu lietojumprogrammas, un tieši nodrošina savienojumu ar atlasīto vietni.

OWASP Zed Attack starpniekserveris:

OWASP, iespējams, visbiežāk izmantotais ievainojamības un drošības skeneris tīmeklī. Daudzi hakeri to plaši izmanto. OWASP ZAP galvenās priekšrocības ietver to, ka tā ir bezmaksas, atvērtā koda un starpplatformu. Turklāt to aktīvi atbalsta brīvprātīgie no visas pasaules, un tas ir pilnībā internacionalizēts.

ZAP ietver vairākas būtiskas īpašības, tostarp dažus automātiskus un neaktīvus skenerus, starpniekservera saskarni, rītausmu un tradicionālos un AJAX tīmekļa pārmeklētājus.

Varat izmantot OWASP ZAP, lai izstrādes un testēšanas laikā automātiski noteiktu drošības ievainojamības jūsu tīmekļa lietojumprogrammās. To izmanto arī pieredzējušiem iespiešanās testiem, lai veiktu manuālus drošības testus.

MITMf:

MITM FM ir populārs MITM uzbrukumu ietvars, kura pamatā ir Sergio Proxy, un tas galvenokārt ir mēģinājums atdzīvināt projektu.

MITMf ir divi vienā rīks, kas spēj uzbrukt tīklam un MITM. Šim nolūkam tā pastāvīgi ieviesa un uzlaboja visus pieejamos uzbrukumus un paņēmienus. Sākotnēji MITMf tika izstrādāts, lai risinātu kritiskas problēmas ar citiem rīkiem, piemēram, ļaunprātīgu programmatūru un ēdāju vāciņiem. Bet vēlāk, lai nodrošinātu augsta līmeņa ietvara mērogojamību, tas tika pilnībā pārrakstīts, lai katrs lietotājs varētu izmantot MITMf, lai veiktu savus MITM uzbrukumus.

MITMf ietvara galvenās iezīmes:

  • Konfigurācijas faila atrašanas novēršana, izmantojot DHCP vai DNS (tīmekļa starpniekservera automātiskās atklāšanas protokols).
  • Atbildes rīka integrācija (LLMNR, MDNS saindēšanās, NBT-NS)
  • Iebūvēti DNS (domēna nosaukumu serveris), SMB (servera ziņojumu bloks) un HTTP (hiperteksta pārsūtīšanas protokols) serveri.
  • SSL Strip starpniekserveris, kas apeja HSTS (HTTP stingra transporta drošība) un mainīja arī HTTP.
  • NBT-NS, LLMNR un MDNS saindēšanās ir tieši saistīta ar likumpārkāpēja rīku. Turklāt tīmekļa starpniekservera automātiskās atklāšanas protokols (WPAD) atbalsta krāpšanas serveri.

Wireshark:

Wire Shark ir labi pazīstams tīkla protokola analītiķis. Tas ļauj jums novērot katru darbību mikrolīmenī. Vadu akciju tīkls ir barometrs daudzās nozarēs satiksmes analīzei. Wire Shark ir 1998. gada projekta pēctecis. Drīz pēc panākumiem visi eksperti visā pasaulē sāka izstrādāt stiepļu haizivi.

Wireshark ir dažas vispiemērotākās funkcijas, lai pārbaudītu tīklu, bet dažreiz, it īpaši iesācējiem, šķiet, ka to nav viegli izmantot, jo tā uzbūvētajai struktūrai ir nepieciešama laba funkciju dokumentācija.

  • Bezsaistes režīms un ļoti jaudīga displeja filtrēšana.
  • Bagāta VoIP (balss interneta protokola) analīze.
  • Tiešraides datu nolasīšanai var izmantot Ethernet un citus vairāku tipu veidus (IEEE, PPP utt.).
  • RAW USB trafika uztveršana.
  • Vairāku platformu atbalsts.
  • Atšifrēšanas iespēja daudziem protokoliem.
  • Uzlabots datu displejs.
  • Var izveidot spraudņus.

Tīmekļa lietojumprogrammu pildspalvu pārbaude:

Pentestēšana ir vēl viens iespiešanās pārbaudes nosaukums, kas pazīstams arī kā ētiska uzlaušana, jo tas ir likumīgs un pieļaujams veids, kā uzlauzt jūsu sistēmu, lai pārbaudītu jūsu tīmekļa lietojumprogrammas nepilnības un dažādas ievainojamības. Mūsdienīga tīmekļa lietojumprogramma ietver sarežģītu arhitektūru, un līdz ar to tā rada arī dažādus apdraudējumus ar dažādu intensitātes līmeni. Liela daļa lietojumprogrammu darbojas un ir tieši saistītas ar starptautiskajām maksājumu metodēm un pasūtījuma pakalpojumiem utt. Piemēram, jums ir e -komercijas vietne; pirms tīmekļa vietnes ieviešanas klientiem, jums ir jāpārbauda maksājumu vārteja, lai nerastos nelaime ar klienta maksājuma datumu vai maksāšanas veidiem.

Šeit ir pieci būtiski Kali Linux rīki un to īss ievads:

ATSCAN:

ATSCAN ir rīks, kas ir ļoti efektīvs izvērstai meklēšanai, tumsas masveida izmantošanai un neaizsargātu vietņu automātiskai noteikšanai. Tas ir ļoti noderīgi, lai pārstrukturētu zināmas meklētājprogrammas, tostarp Google, Bing, Yandex, Esco.com un Sogo.

ATSCAN ir skeneris, kas skenēs jūsu vietni vai skriptu, lai atklātu ievainojamības, jo īpaši administratora lapās, jo vietnes administratora lapas uzlaušana nozīmē visas vietnes uzlaušanu, sākot no administratora lapas, hakeris var veikt jebkādas darbības, kuras viņš vēlas.

To var iegūt visās ieteicamajās platformās. ATSCAN spēj pilnībā diagnosticēt Dark, izpildīt ārējās komandas, atrast administratora lapas un automātiski atklāt visu veidu kļūdas. Piemēram, tiek izmantoti dažādi skeneri, piemēram, XSS, LFI / AFD skeneri utt.

Dzelzs WASP:

Lai noteiktu tīmekļa lietojumprogrammu drošību, mēs izmantojam IronWSP, kas ir bezmaksas atvērtā koda iekārta. Lai gan sākotnēji tas radās operētājsistēmai Windows, kas galvenokārt atbalsta Python un Ruby uz sliedēm, tā darbojas arī Linux. Tā galvenokārt atbalsta Python un Ruby, taču tā var izmantot arī visu veidu spraudņus un moduļus, kas rakstīti C # un VB.NET.

IronWSP ir vienkāršs grafiskais interfeiss, ko ir viegli lietot, un to atbalsta jaudīgs skenēšanas dzinējs un nepārtrauktas ierakstīšanas ierakstīšana. Turklāt tas spēj atklāt tīmekļa lietojumprogrammas vairāk nekā 25 zināmu ievainojamību veidiem. IronWASP ietver plašu iebūvēto moduļu klāstu un vairākus īpašus rīkus:

  • WiHawk-Wi-Fi maršrutētāja ievainojamības skeneris
  • XmlChor - automātisks ekspluatācijas rīks XPATH injekcijām
  • IronSAP - SAP drošības skeneris
  • SSL drošības pārbaudītājs - skeneris SSL instalācijas ievainojamību noteikšanai
  • OWASP Skanda - automātisks SSRF darbības rīks
  • CSRF PoC Generator - rīks CSRF ievainojamību izmantošanas ģenerēšanai
  • HAWAS - rīks, lai automātiski atklātu un atšifrētu kodētas virknes un jaucējus vietnēs

Neviens:

Nikto ir atvērtā koda rīks tīmekļa serveru skenēšanai, kas skenē visus bīstamos failus, datus un programmas jebkura veida tīmekļa serveros, piemēram, Linux, Windows vai BSD serveros. Nikto pārbauda tīmekļa serverus, lai testējot diagnosticētu iespējamās problēmas un drošības draudus. Tas iekļauj:

  • Nederīgi iestatījumi tīmekļa servera vai programmatūras failos
  • Droši faili un programmas
  • Noklusējuma faili un programmas
  • Vēsturiskie pakalpojumi un programmas

Nikto var strādāt uz jebkuras platformas ar Pearl vidi, jo tā ir veidota uz LibWhisker2 (izmantojot RFP). Uzņēmēja autentifikācija, starpniekserveris, kravnesības kodējums un daudz kas cits tiek pilnībā atbalstīts.

Secinājums:

Katram iespiešanās testētājam ir jāzina par Kali Linux rīku, jo tas ir ļoti spēcīgs un ērts lietošanā. Galīgā rīku izmantošanas izvēle vienmēr būs atkarīga no jūsu pašreizējā projekta uzdevumiem un mērķiem, lai gan tas piedāvā pilnu rīku komplektu katrā iespiešanās testu posmā. Tas piedāvā un spēj parādīt pilnīgi augstāku precizitātes un veiktspējas līmeni. Šī īpašā tehnika tiek veikta, izmantojot dažādus instrumentus dažādās situācijās.

Šajā rakstā ir iekļauti slavenākie, vienkāršākie un visbiežāk izmantotie Kali Linux rīki dažādām funkcijām. Funkcijas ietver informācijas vākšanu, dažādu ievainojamību analīzi, šņaukšanu, savienojumu un mijiedarbību ar viltotu tīkla trafiku, stresa testēšanu un mijiedarbību ar tīmekļa lietojumprogrammām. Daudzi no šiem rīkiem nav paredzēti izmeklēšanas un drošības revīzijas nolūkiem. Un tas būtu stingri jāaizliedz tīklos, kas nepiešķir atļauju.